window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'G-JYLJ7J3717');

Webanwendungen

A I S T W X
  • Access Token

Access Token

2024-07-12T15:29:04+02:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Was ist ein Access Token? Access Tokens sind digitale Schlüssel, die einem Client Zugang zu geschützten Serverressourcen ermöglichen, sobald ein Benutzer erfolgreich authentifiziert ist. Du solltest diese Token als integrale Bestandteil der OAuth 2.0 Spezifikation unbedingt kennen, denn sie dienen der sicheren Autorisierung. Jetzt mehr über Softwareentwiclung und IT Sicherheit lernen...

  • Identitätsmanagement und Vertrauensmodelle in digitalen Infrastrukturen

Identitätsmanagement und Vertrauensmodelle in digitalen Infrastrukturen

2024-02-01T09:40:42+01:00Kategorien: IT-Infrastruktur, IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Identity and Access Management und Vertrauensmodelle in digitalen Infrastrukturen sind die unsichtbaren Architekturen, die unsere digital vernetzte Welt zusammenhalten. In einer Ära, in der sich unser Leben zunehmend online abspielt, bilden komplexe Netzwerke im Zusammenspiel mit digitalen Identitäten, Protokollen und Standards die grundlegenden technischen Infrastrukturen die wir tagtäglich nutzen. Und mittendrin: Vertrauensbasierte Identitäten.

Service Worker

2022-11-21T11:24:22+01:00Tags: , , , , , , , , , , , , , , , , |

Was sind Service Worker? Service Worker sind ereignisgesteuerte Programme und fungieren im Wesentlichen als Proxy-Server, die zwischen Webanwendungen, dem Browser und dem Netzwerk (sofern verfügbar) stehen.

  • Token zur Authentifizierung - Access Token, Refresh Token und Bearer Token

Token zur Authentifizierung – Access Token, Refresh Token und Bearer Token

2024-07-24T10:47:54+02:00Kategorien: IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Bist Du rundum die Token zur Authentifizierung vertraut? Du solltest unbedingt die Unterschiede zwischen Access Token, Refresh Token und Bearer Token kennen! Wir erklären Dir leicht verständlich worauf es ankommt um Deine Daten wirksam zu schützen...

  • WebSockets vs traditional HTTP request/response model

WebSockets

2023-02-23T11:44:11+01:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

WebSockets definieren für die protokollbasierte Kommunikation im Internet für kommunizierende Geräte eine "schlanke" Transportschicht, die auf dem TCP/IP-Stack aufbaut.

  • XS-Leaks - Was ist ein XS-Leak oder Cross-Site-Leak?

XS-Leak

2025-01-10T15:44:36+01:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Was ist ein XS-Leak oder Cross-Site-Leak? Ein XS-Leak oder Cross-Site-Leak definiert eine Klasse von Schwachstellen, die aus in Web-Plattformen implementierten Seitenkanälen resultiert.

Moderne Webanwendungen: Die WebApp ermöglicht reaktives Verhalten und verwirklichen für den Anwender eine exzellente Usability. Mehr über WebApps erfahren!

Nach oben